рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Источники угроз

Источники угроз - Лекция, раздел Информатика, Курс лекций по дисциплине Информатика В Качестве Важного Замечания Следует Отметить, Что В Настоящее Время Компьюте...

В качестве важного замечания следует отметить, что в настоящее время компьютер поражают различные виды программ. Они несут деструктивные действия и сильно отличаются по принципу действия. Поэтому, несмотря на то, что мы привыкли все эти программы называть вирусами, правильно употреблять термин «Вредоносная программа». Таким образом, одним из видов вредоносной программы является вирус.

Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная «к саморазмножению» и выполнению разных деструктивных действий.

Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом.

Основные источники вирусов:

– переносные накопители информации (дискеты, оптические диски, переносные НЖМД, флэш накопители и т.д.) – источник, характеризующийся низкой вероятностью заражения;

– локальная сеть – источник, характеризующийся средней вероятностью заражения;

– глобальная сеть (Интернет) – источник, характеризующийся высокой вероятностью заражения.

ИНТЕРНЕТ

Глобальная сеть Интернет уникальна тем, что не является чьей-то собственностью и не имеет территориальных границ. Это во многом способствует развитию многочисленных веб-ресурсов и обмену информацией. Сейчас любой человек может получить доступ к данным, хранящимся в интернете, или создать свой собственный веб-ресурс.

Однако эти же особенности глобальной сети предоставляют злоумышленникам возможность совершения преступлений в интернете, при этом затрудняя их обнаружение и наказание.

Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, «маскируют» их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически запускаемые при открытии веб-страницы, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.

Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и сервера компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу, а, следовательно, к информации, хранящемся на нем, использование ресурса как части зомби-сети.

В связи с появлением кредитных карт, электронных денег и возможностью их использования через интернет (интернет-магазины, аукционы, персональные страницы банков и т.д.) интернет-мошенничество стало одним из наиболее распространенных преступлений.

ИНТРАНЕТ

Интранет – это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.

ЭЛЕКТРОННАЯ ПОЧТА

Наличие почтовых приложений практически на каждом компьютере, а также то, что вредоносные программы полностью используют содержимое электронных адресных книг для выявления новых жертв, обеспечивает благоприятные условия для распространения вредоносных программ. Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысяч своих абонентов.

Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спама). Не являясь источником прямой угрозы, нежелательная корреспонденция увеличивает нагрузку на почтовые сервера, создает дополнительный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный финансовый урон.

Также важно отметить, что злоумышленники стали использовать так называемые спамерские технологии массового распространения и методы социального инжиниринга, чтобы заставить пользователя открыть письмо, перейти по ссылке из письма на некий интернет-ресурс и т.п. Из этого следует, что возможности фильтрации спама важны не только сами по себе, но и для противодействия некоторым новым видам интернет-мошенничества (например, фишингу), а также распространению вредоносных программ.

СЪЕМНЫЕ НОСИТЕЛИ ИНФОРМАЦИИ

Съемные носители – дискеты, CD-диски, флэш-карты – широко используются для хранения и передачи информации.

При запуске файла, содержащего вредоносный код, со съемного носителя вы можете повредить данные, хранящиеся на вашем компьютере, а также распространить вирус на другие диски компьютера или компьютеры сети.

Основные ранние признаки заражения компьютера вирусом:

– уменьшение объема свободной оперативной памяти;

– замедление загрузки и работы компьютера;

– беспричинные изменения в файлах (изменения размеров и даты последней модификации файлов);

– ошибки при загрузке операционной системы;

– невозможность сохранять файлы в нужных каталогах;

– несанкционированные системные сообщения, музыкальные и визуальные эффекты и т.д.

Признаки активной фазы вируса:

– исчезновение файлов;

– попытки форматирования жесткого диска;

– невозможность загрузки файлов или операционной системы;

– несанкционированное выключение или перезагрузка компьютера.

Однако, как отмечалось, cуществует очень много разных вредоносных программ.

– Конец работы –

Эта тема принадлежит разделу:

Курс лекций по дисциплине Информатика

Курс лекций по дисциплине ИНФОРМАТИКА..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Источники угроз

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информатика. Общие сведения
Существует множество определений информатики, что связано с многогранностью ее функций, возможностей, средств и методов. Обобщая опубликованные в литературе по информатике определения этого термина

Общие сведения об информации
  Понятие «информация» является центральным понятием информатики. Имеется множество определений понятия информации от наиболее общего философского (и

Свойства информации
  Со второй половины XX века наблюдается «информационный взрыв». Развитие науки и техники, литературы и искусства привели к значительному увеличению количества информации. Одновременн

Информационные ресурсы
  Ресурс — запасы, источники чего-нибудь. Такая трактовка приведена в Словаре русского языка С.И. Ожегова. В индустриальном обществе, где большая часть усили

Информационные технологии
  Технология (греч.) – искусство, мастерство, умение. Технология – совокупность производственных методов и процессов в определенной отрасли

Кодирование информации
  Кодом называют совокупность знаков (символов) предназначенных для представления информации в соответствии с определенными правилами. Код характеризуется:

Регистрационное кодирование
Регистрационное кодирование используется для однозначной идентификации объектов и не требует предварительной классификации объектов. Различают порядковую и серийно-порядковую систему.

Меры информации
  Для измерения информации вводятся два параметра: количество информации и объем информации. Эти параметры имеют разные выражения и интерпретацию в зависимости от рассматрива

Системы счисления
  Числом называют абстрактное выражение количества. Системой счисленияназывают совокупность приемов построения, записи и наименования чисел.

A B C D E F
Количество цифр системы счисления образуют число, которое называется основанием системы счисления. Таким образом, для десятичной системы счисления основание есть число p=1

Формула разложения числа по степеням основания
  Пусть в десятичной системе задано некоторое число А(10)=3745. Каждая позиция, занимаемая цифрами, называется разрядом числа. Разряды имеют названия и номера: разряд единиц, разряд д

Перевод с использованием формулы разложения
Наиболее простой способ перевода заключается в суммировании количественных эквивалентов цифр заданного числа. Действия при переводе выполняются в новой системе, поэтому способ удобно использовать д

Перевод правильных дробей умножением на основание новой системы
Алгоритм перевода следующий. Последовательно умножаем сначала исходное число, затем дробные части получаемых произведений на основание новой системы. При этом в целую часть будут выходить цифры зап

Поразрядные способы перевода
Перевод чисел существенно упрощается, если основания старой () и новой () систем св

Краткая история вычислительной техники
  Таким образом, на данный момент по этапам создания и используемой элементной базе ЭВМ условно делятся на поколения: 1-е поколение, 50-е гг. XX-го века: ЭВМ

Большие ЭВМ
Исторически первыми появились большие ЭВМ, элементная база которых прошла путь от электронных ламп до интегральных схем со сверхвысокой степенью интеграции. Первая большая ЭВМ ЭНИАК (Electronic Num

СуперЭВМ
К суперЭВМ относятся мощные многопроцессорные вычислительные машины с быстродействием десятки миллиардов операций в секунду. СуперЭВМ создаются в виде высокопараллельных многопроцессорных

Мини ЭВМ
Похожа на большие ЭВМ, но меньших размеров. Появление в 70-х гг. малых ЭВМ обусловлено, с одной стороны, прогрессом в области электронной элементной базы, а с другой – избыточностью ресурс

Микро ЭВМ
Изобретение микропроцессора (МП) привело к появлению в 70-х гг. еще одного класса ЭВМ – микро ЭВМ. Именно наличие МП служило первоначально определяющим признаком микро ЭВМ. Сейчас микропроцессоры и

Конфигурация компьютера. Базовый состав технических средств
  Компьютер - это электронное устройство, которое выполняет операции ввода информации, хранения и обработки ее по определенной программе, вывод полученных результатов

Процессор
Процессор - это одна из главных микросхем компьютера. Он разрешает выполнять программный код, находящийся в памяти и руководит работой всех устройств компьютера. Скорость его работы определяет быст

Внутренняя память
Под внутренней памятью понимают все виды запоминающих устройств, расположенные на материнской плате. К ним относятся оперативная память, постоянная память и энергонезависимая память. Оп

Внешняя память
  Внешняя память - это память, реализованная в виде внешних, относительно материнской платы, устройств с разными принципами хранения информации и типами носителя, пре

Накопители на оптических дисках
НАКОПИТЕЛЬ CD-ROM Начиная с 1995 года в базовую конфигурацию персонального компьютера вместо дисководов на 5,25 дюймов начали включать дисковод CD-ROM. Аббревиатура CD-ROM (Compact Disk Re

Мониторы
Первые компьютеры мониторов не имели, был лишь набор мигающих светодиодов и распечатка результатов на принтере. С развитием компьютерной техники появились мониторы и сейчас они являются необходимой

Видеоадаптер
Работой монитора руководит специальная плата, которую называют видеоадаптером (видеокартой). Вместе с монитором видеокарта создает видеоподсистему персонального компьютера. В первых компьютерах вид

Принтеры
Принтеры предназначены для вывода информации на твердые носители, большей частью на бумагу. Существует большое количество разнообразных моделей принтеров, которые различаются по принципу действия,

Сканеры
Сканер - это устройство, позволяющее вводить в компьютер черно-белое или цветное изображения, считывать графическую и текстовую информацию. Сканер используют в случае, когда возникает потребность в

Операционная система
Операционная система — важнейшая часть программного обеспечения компьютера, предназначенная для автоматизации планирования и организации процесса обработки программ, ввода-вывода и

Сжатие данных
Характерной особенностью большинства типов данных является их избыточность. Степень избыточности данных зависит от типа данных. Например, для видеоданных степень избыточности в несколько раз больше

Особенности соединения сетей
Для соединения локальных сетей используются следующие устройства, которые различаются между собой по назначению и возможностям: – мост (англ. Bridge) — связывает две локал

Глобальная сеть интернет
Интернет (англ. Internet — между сетей) — гигантская всемирная компьютерная сеть, объединяющая десятки тысяч сетей всего мира. Её назначение — обеспечить любому желающему постоянны

Протоколы сети Интернет
ПРОТОКОЛ HTTP Протокол HTTP (Hipertext Transfer Protocol - Протокол передачи гипертекста) предназначен для передачи гипертекстов. Гипертекст это текст, содержащий специальные элементы, при

M.n.k.l
где m,n,k,l - целые числа, лежащие в пределах от 0 до 255 (байты). Например, 193.12.85.102 - IP-адрес, а 193.342.16.1 не является IP-адресом. Разделяют IP-адреса на постоянные (са

Понятие алгоритма. Свойства алгоритма
  Понятие алгоритма встречалось в предыдущих разделах. Но именно в этом разделе постараемся более подробно обозначить данную категорию. Алгоритм – строгая по

Запись алгоритмов словами
Словесная запись алгоритма наиболее проста, не требует строгих форматов, правил. Обычно используется запись пронумерованными пунктами. Например, запишем словами алгоритм решения известной детской л

Структурные схемы алгоритмов
Ранее вместо термина «Структурная схема алгоритма» использовался термин «Блок-схема», однако, из новых государственных стандартов данный термин исключен. В различной литературе может встречаться и

Этапы решения задач на компьютере
  Решение задач с помощью компьютера включает в себя этапы, часть из которых осуществляется без участия компьютера. На рисунке 28 показана структурная схема, отражающая этапы решения

Список используемой и рекомендуемой литературы
1. Есипов А. С. Информатика: Учебник по базовому курсу. СПб: Наука и Техника, 2001. 384 с. 2. Информатика: Учебник для вузов / Под ред. Н. В. Макаровой 3-е изд., перераб. М.: Финансы и ста

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги